Hacking weblogic

admin 2021年4月3日19:16:16评论55 views字数 943阅读3分8秒阅读模式

From Hacking-weblogic-sysmox.com.pdf

0x00 简介

此篇文章介绍攻击者如何利用默认密码对weblogic攻击。

Weblogic

WebLogic是美国bea公司出品的一个application server确切的说是一个基于Javaee架构的中间件,BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

0x01 安装

有很多的weblogic服务器安装时采用默认密码。

这样会使攻击者很容易进入weblogic控制台获取相应权限。

默认的WebLogic管理员账号密码是

weblogic:weblogic

WebLogic的默认密码是7001

Http://localhost:7001/console

下面列举了一些weblogic默认密码列表:

http://cirt.net/passwords?criteria=weblogic

进入控制台界面:

0x02 Web应用

在控制台部署一个Web应用的方法:

Deploy => web application modules => Deploy a new Web Application Module... =>upload your file(s) => Deploy

Web应用中包含的模块:

必须要有一个servlet或者JSP 一个web.xml文件,它包含有关Web应用程序的信息 可以有一个weblogic.xml文件,包含了WebLogic服务器的web应用元素。

部署

攻击者上传一个backdoor.war

weblogic后门

例子:

寻找weblogic服务器可以有很多的方法

0x03 weblogic安全配置

http://download.oracle.com/docs/cd/E12890_01/ales/docs32/integrateappenviron/configWLS.html#wp1099454

[原文地址]

留言评论(旧系统):

乐乐、 @ 2013-08-07 15:08:45

记得这还是零几年的洞啊

本站回复:

╮(╯_╰)╭

文章来源于lcx.cc:Hacking weblogic

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:16:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hacking weblogichttps://cn-sec.com/archives/320718.html

发表评论

匿名网友 填写信息